REGOLAMENTO SICUREZZA INFORMATICA

Transcript

REGOLAMENTO SICUREZZA INFORMATICA
I S T I T U T O S TATA L E C O M P R E N S I V O “ G . L a n f r a n c o ” – 6 1 0 11 - G A B I C C E M A R E ( P U )
S cuol e del l ’i nfanzi a sta tal e/ pari fi cata e pri ma ri e d i Gab i cce M are e Grad ara
Scuola secondaria di I° grado :Sede Centrale di Gabicce Mare e Sezione Staccata di Gradara
Te l . e f a x 0 5 4 1 9 6 0 11 8 – 9 5 4 7 7 6 C o d . M e c c a n o g r a f i c o P S I C 8 1 2 0 0 N – C o d . F i s c a l e 9 2 0 2 0 4 6 0 4 1 3
E . m a i l : i c . g a b i c c e @ p r o v i n c i a . p s . i t - PEC – [email protected] - [email protected]
W E B : w w w. i c g a b i c c e . i t
REGOLAMENTO SICUREZZA INFORMATICA
PER UN CORRETTO UTILIZZO DELLE STRUMENTAZIONI INFORMATICHE, DELLA RETE
INTERNET E DELLA POSTA ELETTRONICA DA PARTE DEL PERSONALE E DEGLI STUDENTI
Approvato dal Consiglio d’Istituto nella seduta del 10/09/2013 con delibera n.26
Oggetto e ambito di applicazione
Il presente regolamento disciplina le modalità di accesso, di uso della rete informatica e dei servizi
che, tramite la stessa rete, è possibile ricevere o offrire all’interno e all’esterno dell’Istituzione
scolastica.
Le risorse infrastrutturali sono le componenti hardware/software e gli apparati elettronici collegati
alla rete informatica della scuola. Il patrimonio informativo è l’insieme delle banche dati in formato
digitale ed in generale tutti i documenti prodotti tramite l’utilizzo dei suddetti apparati.
Il presente regolamento si applica a tutti gli utenti interni ed esterni che sono autorizzati ad accedere
alla rete della scuola. Per utenti interni si intendono tutti gli amministrativi, i docenti e i
collaboratori scolastici. Per utenti esterni si intendono le ditte fornitrici di software che effettuano
attività di manutenzione limitatamente alle applicazioni di loro competenza, enti esterni autorizzati
da apposite convenzioni all’accesso a specifiche banche dati con le modalità stabilite dalle stesse e i
collaboratori esterni.
Diritti e responsabilità dei dipendenti
Per assicurare la tutela dei diritti, delle libertà fondamentali e della dignità dei lavoratori,
garantendo che sia assicurata una ragionevole protezione della loro sfera di riservatezza nelle
relazioni personali professionali, il trattamento dei dati mediante l'uso di tecnologie telematiche è
conformato al rispetto dei diritti delle libertà fondamentali nonché della dignità dell'interessato, dei
divieti posti dallo Statuto dei lavoratori sul controllo a distanza e dei principi di necessità,
correttezza e finalità determinate, esplicite e legittime. Ogni utente è responsabile, sotto il profilo
sia civile sia penale, del corretto uso delle Risorse informatiche, dei Servizi e dei programmi ai
quali ha accesso e dei dati che tratta. Spetta ai docenti illustrare agli studenti i contenuti del presente
regolamento e vigilare affinché gli studenti loro affidati lo rispettino.
Doveri di comportamento dei dipendenti
Le strumentazioni informatiche, la rete Internet e la posta elettronica devono essere utilizzati dal
personale e dagli studenti unicamente come strumenti di lavoro e studio. Ogni loro utilizzo non
inerente all'attività lavorativa e di studio è vietato, in quanto può comportare disservizi, costi di
manutenzione e, soprattutto, minacce alla sicurezza. In particolare non può essere dislocato nelle
aree di condivisione della rete alcun file che non sia legato all'attività lavorativa, nemmeno per
brevi periodi.
Agli utenti è assolutamente vietata la memorizzazione di documenti informatici di natura
oltraggiosa o discriminatoria per sesso lingua religione, razza, origine etnica, condizioni di salute,
opinioni appartenenza sindacale, politica.
Non è consentito scaricare, scambiare o utilizzare materiale coperto dal diritto d'autore.
Utilizzo dei personal computer, tablet o altro device
Gli utenti utilizzano per il proprio lavoro soltanto computer, tablet o device di proprietà dell'istituto,
salvo espresse autorizzazioni contrarie dell'Amministratore di sistema/rete, e sono tenuti a:
a.
attivare sul PC lo screen saver e la relativa password;
b.
conservare la password nella massima riservatezza e con la massima diligenza;
c.
non inserire password locali che non rendano accessibile il computer agli amministratori di
rete se non esplicitamente autorizzato dall'Amministratore di Sistema;
d.
non utilizzare criptosistemi o qualsiasi altro programma di sicurezza crittografia non previste
esplicitamente dal servizio informatico dell'istituto;
e.
non modificare la configurazione hardware e software del proprio PC, se non a seguito di
esplicita autorizzazione;
f.
non rimuovere, danneggiare o asportare componenti hardware;
g.
non installare sul proprio PC dispositivi hardware personali (modem, schede audio,
masterizzatori, pendrive, dischi esterni, i-pod, telefoni, ecc.), salvo specifica autorizzazione in tal
senso da parte del responsabile;
h.
non installare autonomamente programmi informatici, se non esplicitamente autorizzati
dall'Amministratore di Sistema;
i.
non utilizzare programmi non autorizzati, con particolare riferimento ai videogiochi, che
sono spesso utilizzati per veicolare virus;
j.
mantenere sempre aggiornati e attivi sulla propria postazione di lavoro i software antivirus
con riferimento all'ultima versione disponibile;
k.
prestare la massima attenzione ai supporti di origine esterna (es. pen drive), verificando
preventivamente tramite il programma di antivirus ogni file acquisito attraverso qualsiasi supporto e
avvertendo immediatamente l'Amministratore di Sistema nel caso in cui vengano rilevati virus o
eventuali malfunzionamenti;
l.
non lasciare incustodita ed accessibile la propria postazione una volta connesso al sistema
con le proprie credenziali di autenticazione;
m.
non cedere, una volta superata la fase di autenticazione, l'uso della propria stazione a
persone non autorizzate, in particolar modo per quanto riguarda l'accesso al server, ad Internet e ai
servizi di posta elettronica;
n.
spegnere il PC al termine del lavoro o in caso di assenze prolungate dalla propria postazione.
Utilizzo della rete informatica.
Gli utenti della rete informatica sono tenuti a utilizzare la rete in modo conforme a quanto stabilito
dal presente Regolamento e quindi:
a.
mantenere segrete e non comunicare a terzi, inclusi gli amministratori di sistema, le
password d'ingresso alla rete ed ai programmi e non permettere ad alcuno di utilizzare il proprio
accesso;
b.
provvedere periodicamente (almeno ogni sei mesi) alla pulizia degli archivi, con
cancellazione dei file obsoleti o inutili ed evitare un'archiviazione eccessiva;
c.
verificare preventiva mente ogni archivio elettronico (file) acquisito attraverso qualsiasi
supporto (es. pen drive) prima di trasferirlo su aree comuni della rete.
Agli utenti è fatto espresso divieto di influenzare negativamente la regolare operatività della Rete,
interferire con la connettività altrui o con il funzionamento del sistema e quindi di:
a.
utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività di
altri utenti, per leggere, copiare o cancellare file e software di altri utenti, utilizzare software
visualizzatori di pacchetti TCP/IP (sniffer), software di intercettazione di tastiera (keygrabber o
keylogger), software di decodifica password (cracker) e più in generale software rivolti alla
violazione della sicurezza del sistema e della privacy;
b.
sostituirsi a qualcuno nell'uso dei sistemi, cercare di catturare password altrui o forzare
password o comunicazioni criptate;
c.
modificare le configurazioni impostate dall'amministratore di sistema;
d.
limitare o negare l'accesso al sistema a utenti legittimi;
e.
effettuare trasferimenti non autorizzati di informazioni (software, dati, ecc.);
f.
distruggere o alterare dati altrui.
Utilizzo di internet
L'accesso alla navigazione in Internet deve essere effettuato esclusivamente a mezzo della rete di
istituto e solo per fini lavorativi o di studio. È tassativamente vietato l'utilizzo di modem personali.
Gli utenti sono tenuti a utilizzare l'accesso ad internet in modo conforme a quanto stabilito dal
presente Regolamento e quindi devono:
a.
navigare in Internet in siti attinenti allo svolgimento delle mansioni assegnate;
b.
registrarsi solo a siti con contenuti legati all'attività lavorativa;
c.
partecipare a forum o utilizzare chat solo per motivi strettamente attinenti l'attività
lavorativa.
Agli utenti è fatto espresso divieto di qualsiasi uso di internet che possa in qualche modo recare
danno all'Istituto o a terzi e quindi di:
1. fare conoscere ad altri la password del proprio accesso, inclusi gli amministratori di sistema;
2. usare Internet per motivi personali;
3. servirsi dell'accesso Internet per attività in violazione del diritto d'autore o di altri diritti
tutelati dalla normativa vigente;
4. scaricare il software gratuiti dalla rete, salvo casi di comprovata utilità e previa
autorizzazione in tal senso da parte del responsabile;
5. guardare video o filmati utilizzando le risorse Internet se non per motivi attinenti il lavoro;
6. effettuare transazioni finanziarie, operazioni di remote bancking, acquisti on-line e simili, se
non attinenti l'attività lavorativa o direttamente autorizzati dal responsabile del trattamento;
7. inviare fotografie, dati personali o di amici dalle postazioni Internet.
Utilizzo della posta elettronica
Gli utenti assegnatari di caselle di posta elettronica sono responsabili del corretto utilizzo delle
stesse e sono tenuti a utilizzarle in modo conforme a quanto stabilito dal presente Regolamento,
quindi devono:
a. conservare la password nella massima riservatezza e con la massima diligenza;
b. mantenere la casella in ordine, cancellando documenti inutili e allegati ingombranti;
c. utilizzare tecniche per l'invio di comunicazioni a liste di distribuzione solo se istituzionali;
d. inoltrare a ogni comunicazione inviata o ricevuta che abbia contenuti rilevanti o contenga
impegni contrattuali o precontrattuali con l'istituto e fare riferimento alle procedure in essere per la
corrispondenza ordinaria;
e. utilizzare la ricevuta di ritorno per avere la conferma dell'avvenuta lettura del messaggio da parte
del destinatario;
f. prestare attenzione alla dimensione degli allegati per la trasmissione di file all'interno della
struttura e, dove possibile, preferire l'utilizzo di cartelle di rete condivise;
g. inviare preferibilmente file in formato PDF;
h. accertarsi dell'identità del mittente e controllare a mezzo di software antivirus i file attachment di
posta elettronica prima del loro utilizzo;
i. rispondere a e-mail pervenute solo da mittenti conosciuti e cancellare preventivamente le altre;
j. chiamare link contenuti all'interno di messaggi solo quando vi sia la comprovata sicurezza sul
contenuto dei siti richiamati;
k. indicare la persona autorizzata ad aprire la posta o la persona che riceverà la posta in caso di
assenza.
Agli utenti è fatto espresso divieto di qualsiasi uso della posta elettronica che possa in qualche
modo recare danno all'Istituto o a terzi e quindi di:
a. prendere visione della posta altrui;
b. simulare l'identità di un altro utente, ovvero utilizzare per l'invio di messaggi credenziali di posta
non proprie, nemmeno se fornite volontariamente o di cui si ha casualmente conoscenza;
c. utilizzare strumenti software o hardware atti ad intercettare il contenuto delle comunicazioni
informatiche all'interno dell'istituto;
d. trasmettere a mezzo posta elettronica dati sensibili, personali o commerciali di alcun genere se
non nel rispetto delle norme sulla disciplina del trattamento della protezione dei dati;
e. inviare tramite posta elettronica user-id, password, configurazioni della rete interna, indirizzi e
nomi dei sistemi informatici;
f. utilizzare le caselle di posta elettronica per l'invio di messaggi personali o per la partecipazione a
dibattiti, forum o mailing-list salvo diversa ed esplicita autorizzazione;
Utilizzo delle password
Le password di ingresso alla rete, di accesso ai programmi e dello screensaver, sono previste ed
attribuite dall’Incaricato della custodia delle Password, ovvero dal responsabile all’impiego delle
risorse informatiche.
È necessario procedere alla modifica della password a cura del responsabile del trattamento al
primo utilizzo e, successivamente, con scansione trimestrale (come previsto dal punto 5 del
disciplinare tecnico allegato al Codice della privacy, D.lgs. n.196/2003) con contestuale
comunicazione all’Incaricato della custodia delle Password.
Qualora la password non venga autonomamente variata dall’incaricato entro i termini massimi,
l’utente verrà automaticamente disabilitato.
Sarà quindi necessario rivolgersi all’Amministratore di Sistema dell’Istituto o al Responsabile, il
quale provvederà a riabilitare l’utente ed assegnargli una password provvisoria che l’utente dovrà
cambiare al primo accesso.
Le password possono essere formate da lettere (maiuscole o minuscole) e numeri ricordando che
lettere maiuscole e minuscole hanno significati diversi per il sistema; devono essere composte da
almeno otto caratteri e non devono contenere riferimenti agevolmente riconducibili all’incaricato
(punto 5 del disciplinare tecnico).
La password deve essere immediatamente sostituita, dandone comunicazione scritta all’Incaricato
della custodia delle Password, nel caso si sospetti che la stessa abbia perso la segretezza.
Qualora l’utente venisse a conoscenza delle password di altro utente, è tenuto a darne immediata
notizia, per iscritto, al Responsabile.
Utilizzo dei supporti magnetici
Gli utenti devono trattare con particolare cura i supporti magnetici (chiavi USB, CD riscrivibili,..),
in particolar modo quelli riutilizzabili, per evitare che persone non autorizzate possano accedere ai
dati ivi contenuti e quindi in particolare devono:
a.
non utilizzare supporti rimovibili personali per il trasferimento dei dati sensibili;
b.
custodire i supporti magnetici contenenti dati sensibili e giudiziari in armadi chiusi a chiave
onde evitare che il loro contenuto possa essere trafugato o alterato e/o distrutto;
c.
consegnare i supporti magnetici riutilizzabili obsoleti al Responsabile per l'opportuna
distruzione onde evitare che il loro contenuto possa essere, successivamente alla cancellazione,
recuperato.
Utilizzo di PC portatili
L'utente è responsabile del PC portatile assegnatogli e deve:
a.
applicare al PC portatile le regole di utilizzo previste per i PC connessi in rete;
b.
custodirlo con diligenza e in luogo protetto durante gli spostamenti;
c.
rimuovere gli eventuali file elaborati sullo stesso prima della sua riconsegna.
Utilizzo delle stampanti e dei materiali di consumo
Stampanti e materiali di consumo in genere possono essere usati esclusivamente per compiti di
natura strettamente istituzionale, evitando in ogni modo sprechi o utilizzi eccessivi.
Gli utenti devono effettuare la stampa dei dati solo se strettamente necessaria e ritirare prontamente
dai vassoi delle stampanti comuni i fogli per impedire a persone non autorizzate di accedere alle
stampe di documenti riservati.
Si dovranno distruggere personalmente e sistematicamente le stampe che non servono più.
Utilizzo di telefonini e altre apparecchiature di registrazione di immagini e suoni
È fatto divieto assoluto di effettuare riprese, fotografie, registrazioni di suoni con qualsiasi tipologia
di apparecchiatura elettronica adatta a tali scopi, salvo:
a.
diversa disposizione esplicita del titolare del trattamento, da concordarsi di volta in
volta e comunque sempre preventivamente al trattamento;
b.
informazione preventiva degli interessati;
c.
acquisizione del loro libero consenso, preventivo ed informato.
Amministratore di sistema – Responsabile all’impiego delle risorse informatiche
L’Amministratore di Sistema e il Responsabile all’impiego delle risorse informatiche sono i soggetti
cui è conferito il compito di sovrintendere alle risorse informatiche dell’Istituto e a cui sono
consentite in maniera esclusiva le seguenti attività:
a) Gestire l’hardware e il software di tutte le strutture tecniche informatiche di appartenenza
dell’Istituto, collegate in rete o meno;
b) Gestire esecutivamente (creazione, attivazione, disattivazione e tutte le relative attività
amministrative) gli account di rete e i relativi privilegi di accesso alle risorse, assegnati agli utenti
della Rete Informatica istituzionale, secondo le direttive impartite dal Titolare;
c) Monitorare o utilizzare qualunque tipo di sistema informatico o elettronico per controllare il
corretto utilizzo delle risorse di rete, dei computer e degli applicativi, solo se rientrante nelle
normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno
rispetto di quanto previsto riguardo ai diritti dei lavoratori;
d) Creare, modificare, rimuovere o utilizzare qualunque account o privilegio, attesa l’autorizzazione
del Titolare, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e
della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;
e) Rimuovere programmi software dalle risorse informatiche assegnate agli utenti, solo se rientrante
nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel
pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;
f) Rimuovere componenti hardware dalle risorse informatiche assegnate agli utenti, solo se
rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati
e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;
g) Utilizzare le credenziali di accesso di amministrazione del sistema, o l’account di un utente
tramite re-inizializzazione della relativa password, per accedere ai dati o alle applicazioni presenti
su una risorsa informatica assegnata ad un utente in caso di prolungata assenza, non tracciabilità o
impedimento dello stesso. Tale utilizzo deve essere esplicitamente richiesto dal Titolare per l’utente
assente o impedito, e deve essere limitato al tempo strettamente necessario al compimento delle
attività indifferibili per cui è stato richiesto.
Non osservanza del regolamento
Il mancato rispetto o la violazione delle regole contenute nel presente regolamento è perseguibile
con provvedimenti disciplinari nonché con le azioni civili e penali consentite.
La contravvenzione alle regole contenute nel presente regolamento da parte di un utente, comporta
l’immediata revoca delle autorizzazioni ad accedere alla rete informatica ed ai servizi/programmi
autorizzati, fatte salve le sanzioni più gravi previste dalle norme vigenti.
Se gli utenti interni perseverassero nell’uso ed abuso degli strumenti elettronici a loro disposizione,
il datore di lavoro è autorizzato a procedere con controlli prima sull’ufficio ed, infine, sul gruppo di
lavoro; solo a questo punto, ripetendosi l’anomalia, sarà lecito il controllo su base individuale.
Aggiornamento e revisione
Tutti gli utenti possono proporre, quando ritenuto necessario, integrazioni al presente Regolamento.
Il presente Regolamento è soggetto a revisione con frequenza annuale o in caso di variazioni della
normativa vigente.
f.to Il Dirigente scolastico
Nadia Vandi